T-Banking: Comunicação segura na TV Digital usando Java. David Campelo
|
|
- Luna Angélica Bastos Bugalho
- 6 Há anos
- Visualizações:
Transcrição
1 T-Banking: Comunicação segura na TV Digital usando Java David Campelo Julho, 2012
2 Roteiro 1. Por que a TV? 2. Projeto BB 3. Demonstração 4. AstroDevNet 5. Perguntas Confidencialidade O conteúdo deste documento e de seus respectivos anexos referenciados é de propriedade da TQTVD e a utilização das informações, mesmo que de parte delas, é restrita ao relacionamento entre a Contratante e a TQTVD. As partes acordam entre si que toda e qualquer informação confidencial deve ser mantida em sigilo, não podendo ser reproduzida com exceção para confecção dos documentos referentes ao objeto desta proposta, salvo se autorizado pelas partes.
3 Tendências Bancos desejam ampliar o mercado e os canais de acesso aos clientes Viabilizar consultas, transferências, pagamentos e outras operações bancárias de qualquer lugar, a qualquer hora Agências com foco no relacionamento com os clientes consultoria para produtos mais complexos como crédito imobiliário, previdência e fundos de investimento Até o fim de ,5 milhões de tablets vendidos (queda de preço, de 3% para 33% menor que mil reais TV é um canal barato e está presente em 97% dos 50 milhões de domicílios (em 2000 eram 85%) Por que a TV?
4 Banco do Brasil Maior instituição financeira da América Latina, com R$ 866 bi em ativos Tem 58 milhões de correntistas São 6,5 milhões de usuários ativos na Internet Por que a TV? Nos últimos 12 meses, usuários ativos de mobile banking passaram de 1,3 milhão para 2,5 milhões (ios, Android, Windows Phone e Blackberry) Convergência de mídias dispositivos compartilham infra-estrutura Fontes: IBGE (Novembro/2011)
5 Objetivos Projeto BB Desenvolver uma solução que permita a execução de transações financeiras de forma segura junto a uma instituição bancária através de um receptor de TV digital de acordo com as especificações do SBTVD. Fases Capacitação das equipes: nivelamento em tecnologias para TV e segurança no contexto de aplicações bancárias Levantamento de requisitos: funcionalidades, usabilidade, desempenho e segurança Construção da solução Consulta a saldo Extrato Transferência entre contas API de segurança Homologação
6 Construção da solução Normas ABNT NBR 15606/4 e 15605/2 (em andamento) Aplicações rodam em um contexto exclusivo Mecanismos de autenticação de aplicações Aplicações não-autenticadas acessam apenas parte do sistema Recursos exclusivos: conexão de rede, armazenamento persistente, comunicação entre aplicações, etc. Requisitos para canal de interatividade seguro Projeto BB Certificados digitais conforme regras definidas pelo ICP-Brasil
7 Projeto BB Construção da solução API JavaDTV Reserva de teclas numéricas Propriedades de usuário class EventReceiver implements com.sun.dtv.ui.event.userinputeventlistener { public synchronized void reservekeys() { com.sun.dtv.ui.event.userinputeventmanager inputmanager; com.sun.dtv.ui.screen currentscreen = Screen.getCurrentScreen(); inputmanager = com.sun.dtv.ui.event.userinputeventmanager.getuserinputeventmanager(currentscreen); com.sun.dtv.ui.event.keyevent evt0 = new KeyEvent(null, KeyEvent.KEY_PRESSED, 0,0, KeyEvent.VK_0, ''); inputmanager.adduserinputeventlistener( (com.sun.dtv.ui.event.userinputeventlistener) this, evt0); } public void userinputeventreceived(userinputevent evt) { myform.handlemyevent(evt); // handle event } } * Códigos meramente ilustrativos
8 Projeto BB Construção da solução API JavaDTV Reserva de teclas numéricas Propriedades de usuário public String getproperty() { String value = ""; try { value = com.sun.dtv.platform.user.getproperty(key); } catch (NullPointerException e) { System.out.println("Error: null key!"); } catch (IllegalArgumentException e) { System.out.println("Error: empty key!"); } catch (SecurityException e) { System.out.println("Error: application has no rights to acess this property!"); } return value; } * Códigos meramente ilustrativos
9 Construção da solução LWUIT Formulários, Botões, Listas, Layouts, Animações, etc. Projeto BB public void startxlet() { com.sun.dtv.lwuit.form form = new com.sun.dtv.lwuit.form("myform"); com.sun.dtv.lwuit.button button = new com.sun.dtv.lwuit.button("mybutton"); button.getpreferredsize().setheight(100); button.getpreferredsize().setwidth(150); form.addcomponent(button); form.show(); } * Códigos meramente ilustrativos
10 Construção da solução Conceitos de transmissão segura Garantir confidencialidade, autenticidade e integridade Projeto BB Chave 1 Chave 1 Criptografia simétrica Algoritmo Transmissão Algoritmo Limpo Criptografa do Criptografa do Limpo Alice Bob
11 Construção da solução Conceitos de transmissão segura Garantir confidencialidade, autenticidade e integridade Projeto BB Chave Bob- Criptografia assimétrica Algoritmo Transmissão Algoritmo Limpo Criptografa do Criptografa do Limpo Alice Chave pública Bob (Bob+) Bob
12 Construção da solução Conceitos de transmissão segura Garantir confidencialidade, autenticidade e integridade Projeto BB Checando certificado Alice Criptografia assimétrica (Certificado digital) CA Certificado digital Bob Transmissão Algoritmo Alice Bob CA Gerando certificado Alice Chave pública Alice
13 Construção da solução Conceitos de transmissão segura Garantir confidencialidade, autenticidade e integridade Projeto BB Chave privada Alice Chave privada Bob Criptografia assimétrica (Assinatura digital) Algoritmo Transmissão Algoritmo Limpo Criptografa do Criptografa do Limpo Alice Chave pública Bob Chave pública Alice Bob
14 AutoAtendimentoBBXlet Demonstração
15 AstroDevNet Para maiores informações acesse:
16 AstroDevNet O que é a AstroDevNet? Rede de parcerias para desenvolvimento de aplicações interativas para a TV Digital. A AstroDevNet oferece: Programa de Treinamento em TV Digital desenvolvimento de aplicações melhores práticas em design/usabilidade Consultoria no desenvolvimento de aplicações (p/ cliente final) Suporte aos produtos de hardware e software (de acordo com Termo de Adesão) Opções de Kits de Desenvolvimento: Iniciante Avançado e Profissional.
17 AstroDevNet Níveis de Parceria AstroDevKit Iniciante 1 cópia e respectiva licença de uso do software AstroBox!, emulador de PC para o middleware AstroTV Treinamento de 2 (duas) pessoas no desenvolvimento em ambiente AstroBox! Participação da comunidade AstroDevNet AstroDevKit Avançado Comodato de 2 (dois) receptores com middleware AstroTV embarcado Participação no Programa de Certificação de Aplicativos (preço diferenciado) AstroDevKit Profissional Licença de uso do AstroPlay! Playout Manager (software de gerenciamento de playout e hardware necessário para geração de sinal) Participação gratuita em 1 curso de atualização anual (além do curso inicial) e desconto em cursos e treinamentos realizados pela TQTVD Atendimento e suporte via
18 Obrigado! David Campelo, M.Sc. Rio de Janeiro Rua da Assembléia, 66 / 21 o andar Centro CEP: Phone: (55 21) Fax: (55 21) São Paulo Av. Braz Leme, nº Jardim São Bento SP Brasil CEP:
10 Anos de Transmissão das Reuniões APIMEC pela Internet
Visão Macroeconômica Octavio de Barros Economista-chefe Grupo Bradesco Seguros e Previdência Marco Antônio Rossi Diretor Presidente da Grupo Bradesco Seguros e Previdência Relacionamento com Clientes Candido
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisAplicativo para TV Digital Interativa de acesso ao Twitter
Universidade Regional de Blumenau Centro de Ciências Exatas e Naturais Curso de Bacharelado em Ciência da Computação Aplicativo para TV Digital Interativa de acesso ao Twitter Acadêmico: Marcos Ernani
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisSilvio Fernando Vieira Correia Filho Paulo Henrique dos Santos
Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da
Leia maisSICOOBNET Pessoal. EviteFilas,utilizandooscanaisde auto-atendimento!
SICOOBNET Pessoal EviteFilas,utilizandooscanaisde auto-atendimento! «EVITE FILAS" UTILIZE O SICOOBNET E tenha mais comodidade e tempo para cuidar de seus negócios SICOOBNET PESSOAL O Sicoobnet Pessoal
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e
Leia maisCPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017
SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída
Leia maisServiços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico
Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG
ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização
Leia maisSistema de acesso a dispositivos eletrônicos através da TV Digital interativa. Aluno: Rodrigo Brüning Wessler Orientador: Francisco Adell Péricas
Sistema de acesso a dispositivos eletrônicos através da TV Digital interativa Aluno: Rodrigo Brüning Wessler Orientador: Francisco Adell Péricas Roteiro da Apresentação Introdução Objetivos Fundamentação
Leia maisAutenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil
Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho
Leia maisAker e Instituições de Ensino
Aker e Instituições de Ensino 1 f Aker e Instituições de Ensino A Aker Security Solution, maior fabricante brasileira de soluções de segurança da informação, surgiu dentro do ambiente universitário e acredita
Leia maisMobile Application Security. The OWASP Foundation Wagner Elias CTO Conviso Application Security
Mobile Application Security Wagner Elias CTO Conviso Application Security welias@conviso.com.br @welias Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify this document
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisAdministradora de Consórcios. Uma nova era de treinamentos inicia agora.
Administradora de Consórcios Uma nova era de treinamentos inicia agora. & Uma nova plataforma de comunicação, treinamentos e desenvolvimento de colaboradores Premissas do projeto Permitir a criação ilimitada
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisArt. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).
RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR
Leia maisConferência Internacional Espectro, Sociedade e Comunicação IV. Rafael Diniz - Universidade de Brasília
Conferência Internacional Espectro, Sociedade e Comunicação IV TV e Rádio Digitais Interativos: o apagão da tv analógica, a definição do Sistema Brasileiro de Rádio Digital e o futuro do broadcasting Conteúdo
Leia maisC0NC J1y4n y4r1
C0NC31705 J1y4n y4r1 0000 0001 O QU3 3 S39UR4NC4 D4 1NF0RM4C40? 0000 0011 SEGURANÇA DA INFORMAÇÃO É A PROTEÇÃO DA INFORMAÇÃO DE VÁRIOS TIPOS DE AMEAÇAS PARA GARANTIR A CONTINUIDADE DO NEGÓCIO, MINIMIZAR
Leia maisManual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard
Manual para emissão e configuração de Certificados Digitais tipo 3 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 Sumário Certificação Digital
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisO Desafio da Massificação da Biometria. Lineu Andrade
O Desafio da Massificação da Biometria Lineu Andrade biometrianoitaú 2012 marca o início da biometria Press Release Redução de fraudes, ações cíveis e risco de imagem Identificar a falsidade ideológica
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisDisponível nas principais lojas: Desenvolvido por: (61)
Disponível nas principais lojas: www.blueapp.com.br Desenvolvido por: www.infosolo.com.br +55 (61) 3323-6808 A melhor maneira de prever o futuro é criá-lo. (Peter Drucker) Com o Blue ficou muito mais fácil
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisFazer juntos para evoluir com você. Conheça os detalhes da sua experiência Sicredi.
Fazer juntos para evoluir com você. Conheça os detalhes da sua experiência Sicredi. Temos mais de 1.600 agências Em AC 199 municípios somos a única instituição financeira presente levando acesso ao crédito
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS Aula 1 Vidal. Ronnison Reges 1 1 Análise e Desenvolvimento de Sistemas - Parangaba Centro Universitário Estácio do Ceará 2018 Vidal. Ronnison Reges (Centro Universitário
Leia maisAdvocacia na Era Digital
Advocacia na Era Digital Wagner Jenny e Marcos Cabello ctinf@oabsa.org.br Agenda Evolução da tecnologia Certificação digital Processo Judicial Eletrônico Exemplos práticos Perguntas e respostas Internet
Leia maisBUSINESS CASE Certificação Digital
BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisTópicos. Visão geral do sistema Modelo de referência Algumas demonstrações Requisitos para um middleware Ginga Consideraçõesfinais
. TV interativa se faz com Ginga Copyright 2006 TeleMídia Tópicos Visão geral do sistema Modelo de referência Algumas demonstrações Requisitos para um middleware Ginga Consideraçõesfinais 2. TV interativa
Leia maisPlataforma de Mídia Digital. O canal da classe média brasileira
Plataforma de Mídia Digital O canal da classe média brasileira A Positivo e a classe média A Positivo, empresa brasileira de tecnologia com milhões de computadores e celulares produzidos e vendidos no
Leia maisA mudança de paradigma do Sistema Financeiro Nacional quanto aos documentos eletrônicos. Prof. Ms. Caio César Carvalho Lima
A mudança de paradigma do Sistema Financeiro Nacional quanto aos documentos eletrônicos Entendendo os impactos da recente Resolução nº 4.480 do C.M.N. Prof. Ms. Caio César Carvalho Lima Contratos: Princípio
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisedição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação
Experiência comercial Produtividade e experiência do usuário Experiência do usuário familiar e produtiva Home Pro Enterprise Education Continuum para telefones 1 Cortana 2 Windows Ink 3 Menu Iniciar e
Leia maisDIREITO PROCESSUAL CIVIL
DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência
Leia maisProjeto GoHome Tutorial Sobre o serviço do Google Maps no Android
Projeto GoHome Tutorial Sobre o serviço do Google Maps no Android Moisés Batista Bispo Teresina-PI 1- Breve Descrição Este tutorial tem como objetivo, adicionar de forma simples e prática, um mapa ao seu
Leia maisEtapas do Processo Seletivo Pós-Graduação a Distância
Etapas do Processo Seletivo Pós-Graduação a Distância 1 Processo Seletivo Inscrições até ( % de desconto nas parcelas do curso) Para garantir os % de desconto nas parcelas do curso, será necessário concluir
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisNumeração Acordo N Data Autor
Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas
Leia maisCronograma de Atividades. Processo Seletivo Simplificado Edital 03/2016
Cronograma de Atividades Processo Seletivo Simplificado Edital 03/2016 ATIVIDADE CRONOGRAMA DATAS Publicação de Extrato de Abertura de Inscrições 13/05/2016 Período de Inscrições, Entrega de Títulos e
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisGerenciador de ambientes para testes manuais
Curso de Sistemas de Informação Bacharelado Gerenciador de ambientes para testes manuais Acadêmico: Alexandre Gielow Orientador: Alexander Roberto Valdameri Roteiro 1. Introdução 2. Objetivos 3. Fundamentação
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia mais, INDICE. Capítulo I - Introdução 1
, INDICE Capítulo I - Introdução 1 1. Esclarecimentos Iniciais 2 1.1. Definições Gerais de Comércio Electrónico 2 1.2. Comércio Electrónico Tradicional 3 1.3. Modelos Principais de Comércio e Negócio Electrónico
Leia maisCANAIS DE ATENDIMENTO. Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados
CANAIS DE ATENDIMENTO Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados RÁPIDO, PRÁTICO E EM QUALQUER LUGAR! Com o objetivo de facilitar o seu dia a dia, os bancos disponibilizam
Leia maisInovação na gestão de áudio
o projeto Inovação na gestão de áudio Somos um sistema digital de gerenciamento profissional de mídia para rádio. Por meio da tecnologia geramos maior relevância e aderência, tanto para o público (ouvintes)
Leia maisEspecificação Técnica
1 Especificação Técnica Onix (REP) O Onix é o relógio eletrônico de ponto (REP) da Velti que está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) e certificado
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Leia maisAPRESENTAÇÃO DA EMPRESA
APRESENTAÇÃO DA EMPRESA A DC Tecnologia conta hoje com uma experiência consolidada de seus colaboradores, com atuação no mercado corporativo de informática. Atendemos a clientes de pequeno, médio e grande
Leia maisBRASIL AUDIOVISUAL INDEPENDENTE - BRAVI. Informações Institucionais e Meios de Comunicação
BRASIL AUDIOVISUAL INDEPENDENTE - BRAVI Informações Institucionais e Meios de Comunicação AFILIAÇÃO CATEGORIAS - MENSALIDADES O estatuto da associação (art. 5º) estabelece que a empresa ou instituição
Leia maisAs múltiplas possibilidades do middleware Ginga
76 As múltiplas possibilidades do middleware Ginga Autor : Prof. Luiz Fernando Gomes Soares Coordenador do Grupo de Trabalho de Middleware Colaborou: Paulo Henrique Castro Coordenador do Módulo Técnico
Leia maisA EQUIPE POR TRÁS DO 1TISS
A EQUIPE POR TRÁS DO 1TISS O Sistema 1TISS foi desenvolvido pela equipe da Central On-Line, empresa especializada em Tecnologia da Informação, que atua há mais de 15 anos com conectividade e soluções modulares
Leia maisProgramação para Dispositivos Móveis
Programação para Dispositivos Móveis Professor Ariel da Silva Dias Apresentação Android e IDEs Por que estudar programação para dispositivos móveis? Linha histórica da indústria durante os séculos Feudalismo
Leia maisEduardo Levy. Rio de Janeiro, 02 de julho de 2013
Banda Larga na América Latina ferramenta para efetivar os direitos dos cidadãos na era digital e alavancar a economia - soluções completas com TICs em banda larga para o Estado digital Rio de Janeiro,
Leia maisEtapas do Processo Seletivo Pós-Graduação a Distância
Etapas do Processo Seletivo Pós-Graduação a Distância 1 Processo Seletivo Inscrições até 19/04/2019 (10% de desconto nas parcelas do curso) Para garantir os 10% de desconto nas parcelas do curso, será
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPROMOÇÃO SEMANA CONSTRUCARD. Julho 2015
PROMOÇÃO SEMANA CONSTRUCARD Julho 2015 Brasília, Nov/2016 Produto Pessoa Física Convênio com Lojistas Parcerias Julho 2015 CONSTRUCARD CAIXA O que é? Linha de crédito destinada a financiar mediante o uso
Leia maisFRAMEWORK PARA GERENCIAMENTO E DISPONIBILIZAÇÃO DE INFORMAÇÕES MULTIMÍDIA GEOLOCALIZADAS NA PLATAFORMA ANDROID
FRAMEWORK PARA GERENCIAMENTO E DISPONIBILIZAÇÃO DE INFORMAÇÕES MULTIMÍDIA GEOLOCALIZADAS NA PLATAFORMA ANDROID Roteiro Introdução Fundamentação teórica Desenvolvimento Conclusões Introdução Plataformas
Leia maisCEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:
CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisPirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017
Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017 PIRATARIA EM AUDIOVISUAL E TV POR ASSINATURA CONEXÃO COM QUADRILHAS CIBERNÉTICAS GLOBALIZADAS
Leia maisCadeia Produtiva na TV Digital - rumo a certificação
Cadeia Produtiva na TV Digital - rumo a certificação Prof.: Otávio CEFET-RJ - Campus Maracanã Coordenação de Informática LANTEC FE UNICAMP E-mail: schocair@gmail.com Julho/2011 Legislação Vigente; Normas
Leia maisConecte se e assuma o controle
Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisPolítica de Privacidade da CPB para os seus Produtos Digitais
Política de Privacidade da CPB para os seus Produtos Digitais A presente Política de Privacidade destina-se a regular e a garantir a proteção das informações pessoais dos Usuários, coletadas para o fornecimento
Leia maisCartão de Crédito Bradesco Empresarial Elo
Cartão de Crédito Bradesco Empresarial Elo 1. CONHEÇA SEU CARTÃO...2 Dados do Cartão...2 Desbloqueio...3 Senha...3 Chip...3 Aceitação na Rede Elo...3 2. FACILIDADES...4 Infoemail... 4 Bradesco Net Empresa...
Leia maisCarlos Henrique M. da Silva
Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisConectividade Social
Conectividade Social terça-feira, 21 de junho de 2011 Principais mudanças Conectividade Social - ICP Canal 100% WEB Desnecessária instalação de aplicativos para uso Inclusão de novos serviços diretamente
Leia maisProposta Comercial Integração com Operadora de Saúde
Proposta de prestação de serviço para consulta de Resultado de Exames via Internet pelos médicos e beneficiários da Operadora, nos seguintes termos: 1. Objetivo: Oferecer o Serviço de Transmissão Eletrônica
Leia maisSoftware para Assinatura Digital
UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia mais2 Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas
1 Mobile Rede 2 Mobile Rede Índice Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas 3 6 7 9 10 11 3 Mobile Rede O que é o Mobile
Leia mais